Evaluación de efectividad de las pruebas de penetración internas contra el escalamiento de privilegios de usuario
Descripción del Articulo
Los sistemas de información representan una parte importante de las organizaciones actuales, y al mismo tiempo, representan objetivos de ataque para usuarios con intenciones maliciosas principalmente provenientes de la misma organización (usuarios legítimos), lo cual genera la necesidad de encontrar...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad de Lima |
Repositorio: | ULIMA-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ulima.edu.pe:20.500.12724/17430 |
Enlace del recurso: | https://hdl.handle.net/20.500.12724/17430 |
Nivel de acceso: | acceso abierto |
Materia: | Sistemas de información Redes de computadoras Seguridad informática Information system Computer security Computer networks https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | Los sistemas de información representan una parte importante de las organizaciones actuales, y al mismo tiempo, representan objetivos de ataque para usuarios con intenciones maliciosas principalmente provenientes de la misma organización (usuarios legítimos), lo cual genera la necesidad de encontrar las vulnerabilidades de estos sistemas. De todas las evaluaciones de vulnerabilidades existentes, las pruebas de penetración internas no son tomadas en cuenta por no conocer exactamente su utilidad y efectividad. Por lo que la presente investigación, utilizó pruebas de penetración internas, comparando la efectividad de estas en 3 variantes del ataque de escalamiento de privilegios de usuario. Se tuvo como objetivo realizar la comparación de efectividad de estos 3 ataques tomados con un conjunto de métricas compuestas por el tiempo de ejecución de las pruebas y el nivel de severidad encontrado con el uso del framework CVSS 3.1. Al realizar la replicación de ataques se observó que con las pruebas de penetración internas fue posible encontrar las vulnerabilidades de un sistema, otorgando información importante como los módulos afectados por los ataques, las vulnerabilidades encontradas y explotadas. Al analizar los resultados se comprobó que las pruebas de penetración permiten encontrar vulnerabilidades de una forma rápida teniendo como evidencia un promedio de 1 minuto y 30 segundos de tiempo de ejecución para todos los escenarios analizados. Además, con los resultados del framework CVSS 3.1 comprobamos que podemos conocer a detalle la severidad de las vulnerabilidades encontradas en estas pruebas, observando que los ataques van desde un 7.6 de nivel alto hasta un 9.0 considerado de nivel crítico. Todos estos datos mencionados sirvieron para demostrar que las pruebas de penetración internas son efectivas y útiles en cuanto a encontrar vulnerabilidades, por lo que deben ser consideradas como unos procedimientos de ciberseguridad importantes para mitigar el problema de los ataques que provienen de fuentes casi indetectables como de usuarios que tienen un acceso legítimo al sistema. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).